  {"id":150238,"date":"2020-06-09T09:00:09","date_gmt":"2020-06-09T07:00:09","guid":{"rendered":"https:\/\/news.sap.com\/germany\/?p=150238"},"modified":"2022-01-31T11:57:09","modified_gmt":"2022-01-31T10:57:09","slug":"berechtigungsmanagement-compliance-loesung","status":"publish","type":"post","link":"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/","title":{"rendered":"Mit Identity Access Governance Compliance-Risiken vorbeugen"},"content":{"rendered":"<p class=\"lead\">Die Corona-Pandemie hat in vielen Unternehmen einen Digitalisierungsschub ausgel\u00f6st und dadurch auch L\u00fccken in den Sicherheitskonzepten aufgedeckt. Vor allem im Bereich Identity Access Governance gibt es an vielen Stellen Nachholbedarf. 麻豆原创 bietet leistungsstarke Tools f\u00fcr ein <a title=\"麻豆原创 Kundendatenl\u00f6sungen\" href=\"https:\/\/www.sap.com\/germany\/products\/crm\/customer-data-management.html\" target=\"_blank\" rel=\"noopener\">systematisches Identit\u00e4ts- und Berechtigungsmanagement<\/a>.<\/p>\n<p>Als vor wenigen Wochen infolge der Corona-Pandemie ganze Heerscharen von Mitarbeitern ins Homeoffice geschickt wurden, ging es zuallererst darum, das Gesch\u00e4ft am Laufen zu halten. Das Thema Sicherheit blieb vielerorts auf der Strecke. Denn Strategien zur Identity Access Governance sind in vielen Unternehmen Mangelware. Dabei ist die richtlinienbasierte und zentralisierte Steuerung von Identit\u00e4tsmanagement und Zugriffsrechten unverzichtbar. Und zwar nicht nur bei der sicheren Anbindung von Homeoffice-Arbeitspl\u00e4tzen. \u201eVielmehr geht es generell darum, Compliance- und Sicherheitsvorgaben in hybriden Systemlandschaften zuverl\u00e4ssig gerecht zu werden\u201c, unterstreicht Anna Otto, Presales Expert f\u00fcr 麻豆原创 Security &amp; GRC. Von den Grunds\u00e4tzen ordnungsgem\u00e4\u00dfer Buchf\u00fchrung (GoB) bis hin zum revisionssicheren Berechtigungsmanagement gilt es heute eine Vielzahl von Regularien einzuhalten.<\/p>\n<div class=\"panel\">\n<p><small><strong>Dieser Beitrag ist Teil der Themenserie<\/strong><\/small><\/p>\n<p><span style=\"color: #f0ab00\"><strong>Finanzwesen st\u00e4rken und Resilienz erh\u00f6hen<\/strong><\/span><\/p>\n<p>Wie lassen sich die Auswirkungen der wirtschaftlichen Turbulenzen reduzieren und die gesch\u00e4ftliche Kontinuit\u00e4t aus dem Homeoffice sicherstellen? Die intelligenten ERP- und Finanzl\u00f6sungen von 麻豆原创 unterst\u00fctzen Sie dabei, gest\u00e4rkt aus Krisen hervorzugehen. Lesen Sie hierzu unsere Beitr\u00e4ge.<\/p>\n<ul>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/03\/s4hana-finance-group-reporting\/\" target=\"_blank\" rel=\"noopener noreferrer\">麻豆原创 S\/4HANA Finance for group reporting: Was sagen die Kunden der ersten Stunde?<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/01\/finanztransformation-effizienz\/\" target=\"_blank\" rel=\"noopener noreferrer\">Effiziente Abschl\u00fcsse dank Finanztransformation<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/08\/aussenhandel-s4hana-mittelstand\/\" target=\"_blank\" rel=\"noopener noreferrer\">Au\u00dfenhandel: Der Mittelstand r\u00fcstet auf<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/05\/treasury-management-krisenzeiten\/\" target=\"_blank\" rel=\"noopener noreferrer\">So steuern CFOs ihr Unternehmen sicher durch die Krise<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/06\/mittelstand-cashflow\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wie mittelst\u00e4ndische Unternehmen ihren Cashflow kurz- und langfristig sichern k\u00f6nnen<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/07\/kreditmanagement-intellligent-algorithmus\/\" target=\"_blank\" rel=\"noopener noreferrer\">Intelligentes Kreditmanagement: Algorithmus verhindert Forderungsausf\u00e4lle<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/02\/tax-analytics\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tax Analytics: Mit Steuern steuern<\/a><\/li>\n<li>Mit Identity Access Governance Compliance-Risiken vorbeugen<\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/07\/app-rueckkehr-buero-homeoffice\/\" target=\"_blank\" rel=\"noopener noreferrer\">麻豆原创 hilft Unternehmen, Mitarbeiter wieder ins B\u00fcro zu holen<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/08\/immobilienmanagement-cloud-erp\/\" target=\"_blank\" rel=\"noopener noreferrer\">Immobilienmanagement: Wie funktioniert es in 麻豆原创 S\/4HANA und den 麻豆原创-Cloudl\u00f6sungen?<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/08\/dienstleistung-statt-produkte-services\/\" target=\"_blank\" rel=\"noopener noreferrer\">Dienstleistung statt Verkauf: Was brauchen Unternehmen, um ein servicegetriebenes Gesch\u00e4ftsmodell aufzubauen?<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/09\/treasury-knorr-bremse\/\" target=\"_blank\" rel=\"noopener noreferrer\">Treasury als digitaler Vorreiter: Knorr-Bremse geht neue Wege<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/09\/analytics-cloud-controlling-reporting-hana\/\" target=\"_blank\" rel=\"noopener noreferrer\">Controlling als Cloudpionier: Ohne IT-Vorwissen zum digitalen Reporting der Zukunft<\/a><\/li>\n<li><a href=\"https:\/\/news.sap.com\/germany\/2020\/07\/10-vom-zahlenheld-zum-innovationstreiber-die-neue-rolle-des-cfo\/\" target=\"_blank\" rel=\"noopener noreferrer\">Podcast #10: Vom Zahlenheld zum Innovationstreiber: Die neue Rolle des CFO<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<\/div>\n<h2><strong>Identity Access Governance: Spannungsfeld f\u00fcr den CFO<\/strong><\/h2>\n<p>Finanzchefs m\u00fcssen dabei einen enorm schwierigen Spagat meistern: Auditoren stellen strenge Anforderungen an Bestechungs- und Korruptionspr\u00e4vention, Anwender wollen nicht durch fehlende Berechtigungen ausgebremst werden. Das Management mahnt effiziente Prozesse an, IT-Verantwortliche verzweifeln an der zunehmend agilen Anwendungslandschaft \u2013 und dem damit erforderlichen, hohen Anpassungsbedarf bei Nutzerrollen und Zugriffsberechtigungen.<\/p>\n<p>Kein Wunder also, dass Experten dem IT-gest\u00fctzten Identit\u00e4ts- und Zugriffsmanagement (IAM) eine gl\u00e4nzende Zukunft vorhersagen. Denn damit lassen sich all diese Bed\u00fcrfnisse m\u00fchelos unter einen Hut bringen. Einer aktuellen Studie zufolge stehen entsprechende Anwendungen auf der Einkaufsliste vieler Unternehmen derzeit ganz oben. Fast jedes zweite der befragten Unternehmen (48 Prozent) plant demnach noch in diesem Jahr die Anschaffung einer Authentifizierungsl\u00f6sung, jedes dritte (34 Prozent) will das Zugriffsmanagement optimieren.<\/p>\n<h2><strong>麻豆原创-Werkzeuge f\u00fcr Governance, Risk and Compliance<\/strong><\/h2>\n<p>H\u00f6chste Zeit, findet 麻豆原创-Expertin Anna Otto: \u201eSchlie\u00dflich ist Identity Access Governance nicht nur bei Datenzugriffen aus dem Homeoffice ein wichtiges Thema. An der sicheren und effizienten Verwaltung digitaler Identit\u00e4ten geht im intelligenten Unternehmen kein Weg mehr vorbei\u201c, sagt sie. 麻豆原创 liefert mit einem L\u00f6sungsportfolio f\u00fcr Governance, Risk and Compliance (GRC) eine Vielzahl leistungsstarker Werkzeuge. Damit meistern CFOs folgende Herausforderungen:<\/p>\n<ul>\n<li><strong>Identity Lifecycle im Blick behalten<br \/>\n<\/strong>Mitarbeiter werden eingestellt, entwickeln sich weiter, wechseln die Abteilung oder verlassen das Unternehmen. Umso wichtiger ist es, dass sie ihre Aufgaben zu jedem Zeitpunkt erf\u00fcllen k\u00f6nnen. Nicht mehr und nicht weniger. \u00dcber die On-Premises-<a href=\"https:\/\/www.sap.com\/products\/customer-identity-access-management-b2b.html\" target=\"_blank\" rel=\"noopener noreferrer\">Komponente 麻豆原创 Identity Management<\/a> oder den<a href=\"https:\/\/community.sap.com\/topics\/cloud-platform-identity-provisioning\" target=\"_blank\" rel=\"noopener noreferrer\"> \u201eIdentity Provisioning<\/a>\u201c-Service von 麻豆原创 bleiben Benutzer- und Zugriffsdaten auch innerhalb heterogener Systemlandschaften immer zuverl\u00e4ssig im Blick. Die L\u00f6sungen lassen sich nahtlos in Personalverwaltungsprozesse integrieren, sodass erforderliche \u00c4nderungen der Benutzerkonten automatisch angesto\u00dfen werden. Zudem tragen hinterlegte Workflows und Selfservices dazu bei, dass die Vergabe erforderlicher Berechtigungen schnell erfolgt und transparent dokumentiert wird.<\/li>\n<li><strong>Berechtigungen und Rollen effizient verwalten<br \/>\n<\/strong>Eine manuelle Kontrolle von Berechtigungsrisiken in verteilten Systemlandschaften ist kaum noch zu h\u00e4ndeln. Angesichts der fortschreitenden Digitalisierung m\u00fcssen Berechtigungen system\u00fcbergreifend vergeben und auf ihre Regelkonformit\u00e4t \u00fcberpr\u00fcft werden. Die 麻豆原创-Anwendung <a href=\"https:\/\/www.sap.com\/products\/access-control.html\" target=\"_blank\" rel=\"noopener noreferrer\">麻豆原创 Access Control<\/a> und die Serviceangebote von <a href=\"https:\/\/www.sap.com\/products\/cloud-iam.html\" target=\"_blank\" rel=\"noopener noreferrer\">麻豆原创 Cloud Identity Access Governance<\/a> erleichtern diese Aufgabe. Unternehmen k\u00f6nnen dar\u00fcber Berechtigungsvergaben regel- und gesetzeskonform steuern, komplexe Genehmigungsverfahren automatisieren und vereinfachen \u2013 und zwar kontinuierlich. Dar\u00fcber hinaus unterst\u00fctzen die L\u00f6sungen f\u00fcr das Identity Access Management das Monitoring von Superusern und erm\u00f6glichen Risikoanalysen in Echtzeit.<\/li>\n<li><strong>Authentifizierung erleichtern<br \/>\n<\/strong>Hybride Systemlandschaften gelten als einer der zentralen IT-Trends des Jahres. Umso wichtiger ist es, das Unternehmen das Thema Single Sign-On auf die Agenda setzen. Angesichts der heterogenen IT-Landschaften droht ansonsten ein un\u00fcberschaubarer Wildwuchs an Passw\u00f6rtern \u2013 und damit Produktivit\u00e4tsverluste und potenzielle Sicherheitsrisiken. Mit der Anwendung <a href=\"https:\/\/community.sap.com\/topics\/single-sign-on\" target=\"_blank\" rel=\"noopener noreferrer\">麻豆原创 Single Sign-On<\/a> sowie dem Cloud-Service Identity Authentication\u00a0bietet 麻豆原创 den Kunden auch in diesem Bereich zwei leistungsstarke Werkzeuge. Die Nutzer m\u00fcssen sich lediglich einmalig anmelden und erhalten anschlie\u00dfend entsprechend ihrem Berechtigungsprofil Zugriff auf s\u00e4mtliche On-Premises- und Cloud-Anwendungen. Das reduziert Sicherheitsrisiken aufgrund schwacher oder mehrfach genutzter Passw\u00f6rter und tr\u00e4gt gleichzeitig zu einer h\u00f6heren Anwenderzufriedenheit bei.<\/li>\n<\/ul>\n<p>Ob ein Unternehmen den Lebenszyklus von Identit\u00e4ten, die Zuordnung und Pflege von Rollen und Berechtigungen sowie die Authentifizierung \u00fcber eine On-Premises-L\u00f6sung oder einen Cloud-Service organisiert, h\u00e4ngt letztlich von den individuellen Bed\u00fcrfnissen ab: Klassische Softwareanwendungen bieten mehr Funktionalit\u00e4t, Cloud-Services lassen sich daf\u00fcr wesentlich schneller implementieren. \u201eAuf Dauer kommen die Unternehmen nicht um die Entwicklung einer Identity-Access-Governance-Strategie herum. Wir helfen, den Weg dorthin passgenau zu gestalten\u201c, sagt Anna Otto.<\/p>\n<p><strong>Weitere Informationen:<\/strong><\/p>\n<p>Sie m\u00f6chten mehr wissen? \u00a0Dann besuchen Sie am 1. und 2. Juli ganz einfach <a href=\"http:\/\/infoday.io\" target=\"_blank\" rel=\"noopener noreferrer\">unsere virtuellen Infotage f\u00fcr 麻豆原创 GRC und Cybersecurity<\/a>. Vom Deep-Dive-Vortrag \u00fcber eine Produktdemo bis hin zur aktuellen 麻豆原创-Roadmap bietet das Online-Event spannende Einblicke in das 麻豆原创-L\u00f6sungsportfolio f\u00fcr Governance, Risk and Compliance.\u00a0 Am besten, Sie sichern sich <a href=\"https:\/\/infoday.io\/?page_id=79\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> direkt Ihren Platz.<\/p>\n<p>Lesen Sie au\u00dferdem in der aktuelle Ausgabe des Wall Dorf Journal, warum CFOs die digitale Transformation der unternehmensweiten Prozesse unbedingt mitgestalten sollten und welche Herausforderungen es dabei zu stemmen gilt.<\/p>\n<p>Weitere Infos zum 麻豆原创-L\u00f6sungsportfolio f\u00fcr Governance, Risk und Compliance finden Sie auch auf unserer <a href=\"https:\/\/www.sap.com\/germany\/products\/erp-financial-management\/grc.html\" target=\"_blank\" rel=\"noopener noreferrer\">Webseite<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Corona-Pandemie hat in vielen Unternehmen einen Digitalisierungsschub ausgel\u00f6st und dadurch auch L\u00fccken in den Sicherheitskonzepten aufgedeckt. Vor allem im Bereich Identity Access Governance gibt&#8230;<\/p>\n","protected":false},"author":1067,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"related_posts":[],"footnotes":"","_links_to":"","_links_to_target":""},"categories":[45272],"tags":[4879491,115,60309,32535],"series":[],"sapn-display":[3848,45027],"sapn-type":[45277],"class_list":["post-150238","post","type-post","status-publish","format-standard","hentry","category-losungen","tag-cloud","tag-compliance","tag-digitalisierung","tag-sicherheit","sapn-display-top-stories","sapn-display-hero","sapn-type-feature"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.9 (Yoast SEO v26.9) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Smarte Zugangs- und Berechtigungsmanagentl\u00f6sungen | 麻豆原创 News<\/title>\n<meta name=\"description\" content=\"Lesen Sie, wie Identity-Access-Governance-L\u00f6sungen der 麻豆原创 die IT-Sicherheit und die Einhaltung der Compliance-Vorgaben unterst\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mit Identity Access Governance Compliance-Risiken vorbeugen\" \/>\n<meta property=\"og:description\" content=\"Lesen Sie, wie Identity-Access-Governance-L\u00f6sungen der 麻豆原创 die IT-Sicherheit und die Einhaltung der Compliance-Vorgaben unterst\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/\" \/>\n<meta property=\"og:site_name\" content=\"麻豆原创 News Center\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-09T07:00:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-31T10:57:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.sap.com\/germany\/files\/2019\/05\/Cloud.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kirsten Schmidt\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@麻豆原创dach\" \/>\n<meta name=\"twitter:site\" content=\"@麻豆原创dach\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kirsten Schmidt\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/\"},\"author\":{\"name\":\"Kirsten Schmidt\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/3bf63a19cad127470f5b50631b092fbd\"},\"headline\":\"Mit Identity Access Governance Compliance-Risiken vorbeugen\",\"datePublished\":\"2020-06-09T07:00:09+00:00\",\"dateModified\":\"2022-01-31T10:57:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/\"},\"wordCount\":1036,\"keywords\":[\"Cloud\",\"Compliance\",\"Digitalisierung\",\"Sicherheit\"],\"articleSection\":[\"L\u00f6sungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/\",\"url\":\"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/\",\"name\":\"Smarte Zugangs- und Berechtigungsmanagentl\u00f6sungen | 麻豆原创 News\",\"isPartOf\":{\"@id\":\"https:\/\/news.sap.com\/germany\/#website\"},\"datePublished\":\"2020-06-09T07:00:09+00:00\",\"dateModified\":\"2022-01-31T10:57:09+00:00\",\"author\":{\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/3bf63a19cad127470f5b50631b092fbd\"},\"description\":\"Lesen Sie, wie Identity-Access-Governance-L\u00f6sungen der 麻豆原创 die IT-Sicherheit und die Einhaltung der Compliance-Vorgaben unterst\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/news.sap.com\/germany\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mit Identity Access Governance Compliance-Risiken vorbeugen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/news.sap.com\/germany\/#website\",\"url\":\"https:\/\/news.sap.com\/germany\/\",\"name\":\"麻豆原创 News Center\",\"description\":\"Unternehmensberichte &amp; 麻豆原创eportal\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/news.sap.com\/germany\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/3bf63a19cad127470f5b50631b092fbd\",\"name\":\"Kirsten Schmidt\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/news.sap.com\/germany\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g\",\"caption\":\"Kirsten Schmidt\"},\"url\":\"https:\/\/news.sap.com\/germany\/author\/kirstenschmidt\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Smarte Zugangs- und Berechtigungsmanagentl\u00f6sungen | 麻豆原创 News","description":"Lesen Sie, wie Identity-Access-Governance-L\u00f6sungen der 麻豆原创 die IT-Sicherheit und die Einhaltung der Compliance-Vorgaben unterst\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/","og_locale":"de_DE","og_type":"article","og_title":"Mit Identity Access Governance Compliance-Risiken vorbeugen","og_description":"Lesen Sie, wie Identity-Access-Governance-L\u00f6sungen der 麻豆原创 die IT-Sicherheit und die Einhaltung der Compliance-Vorgaben unterst\u00fctzen.","og_url":"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/","og_site_name":"麻豆原创 News Center","article_published_time":"2020-06-09T07:00:09+00:00","article_modified_time":"2022-01-31T10:57:09+00:00","og_image":[{"width":1920,"height":600,"url":"https:\/\/news.sap.com\/germany\/files\/2019\/05\/Cloud.jpg","type":"image\/jpeg"}],"author":"Kirsten Schmidt","twitter_card":"summary_large_image","twitter_creator":"@麻豆原创dach","twitter_site":"@麻豆原创dach","twitter_misc":{"Verfasst von":"Kirsten Schmidt","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/#article","isPartOf":{"@id":"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/"},"author":{"name":"Kirsten Schmidt","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/3bf63a19cad127470f5b50631b092fbd"},"headline":"Mit Identity Access Governance Compliance-Risiken vorbeugen","datePublished":"2020-06-09T07:00:09+00:00","dateModified":"2022-01-31T10:57:09+00:00","mainEntityOfPage":{"@id":"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/"},"wordCount":1036,"keywords":["Cloud","Compliance","Digitalisierung","Sicherheit"],"articleSection":["L\u00f6sungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/","url":"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/","name":"Smarte Zugangs- und Berechtigungsmanagentl\u00f6sungen | 麻豆原创 News","isPartOf":{"@id":"https:\/\/news.sap.com\/germany\/#website"},"datePublished":"2020-06-09T07:00:09+00:00","dateModified":"2022-01-31T10:57:09+00:00","author":{"@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/3bf63a19cad127470f5b50631b092fbd"},"description":"Lesen Sie, wie Identity-Access-Governance-L\u00f6sungen der 麻豆原创 die IT-Sicherheit und die Einhaltung der Compliance-Vorgaben unterst\u00fctzen.","breadcrumb":{"@id":"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/news.sap.com\/germany\/2020\/06\/berechtigungsmanagement-compliance-loesung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.sap.com\/germany\/"},{"@type":"ListItem","position":2,"name":"Mit Identity Access Governance Compliance-Risiken vorbeugen"}]},{"@type":"WebSite","@id":"https:\/\/news.sap.com\/germany\/#website","url":"https:\/\/news.sap.com\/germany\/","name":"麻豆原创 News Center","description":"Unternehmensberichte &amp; 麻豆原创eportal","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.sap.com\/germany\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/3bf63a19cad127470f5b50631b092fbd","name":"Kirsten Schmidt","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.sap.com\/germany\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=blank&r=g","caption":"Kirsten Schmidt"},"url":"https:\/\/news.sap.com\/germany\/author\/kirstenschmidt\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts\/150238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/users\/1067"}],"replies":[{"embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/comments?post=150238"}],"version-history":[{"count":0,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/posts\/150238\/revisions"}],"wp:attachment":[{"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/media?parent=150238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/categories?post=150238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/tags?post=150238"},{"taxonomy":"series","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/series?post=150238"},{"taxonomy":"sapn-display","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/sapn-display?post=150238"},{"taxonomy":"sapn-type","embeddable":true,"href":"https:\/\/news.sap.com\/germany\/wp-json\/wp\/v2\/sapn-type?post=150238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}